研究人員在超過 90,000 個網站使用的兩個主題中發現了一個嚴重的權限提升漏洞,該漏洞可能允許威脅行為者完全接管這些網站。
該漏洞是由威脅情報團隊的研究員 gall 發現的,他在周三的博客文章中透露,這是他在 4 月初和 5 月初在高級主題中發現的五個漏洞之一。
其中一個漏洞(在 cvss 上被跟蹤為 cve-2022-1654 并被評為 9.9 或嚴重)允許任何經過驗證的攻擊者(包括任何用戶或客戶端級別的攻擊)獲得管理權限并完全控制運行主題或核心插件的任何網站,并且該插件是運行主題所必需的。
此主題的受影響版本為 6.10.1 或更早版本,以及 core 2.0.7 或更早版本。
4 月 5 日調查了大部分 bug,并在當天向主題開發者報告; 5 月 3 日,他們通知了開發人員另一個主題錯誤。截至 5 月 10 日,開發者發布了最新版本的主題并修復了其中的所有錯誤。
嚴重漏洞
研究人員發現的嚴重漏洞存在于一個名為 的函數中,該函數會在卸載模板后重置網站。但是網站開發,它還能夠將調用該函數的用戶提升為主題本身具有的管理員角色。同樣在,它存在于核心插件中。
他寫道,易受攻擊的版本執行注冊的 ajax 操作,但不執行任何權限檢查或檢查。
任何已登錄的用戶都可以發送 ajax 請求并將操作參數設置為 te,并將其權限提升為具有易受攻擊版本的 .這將調用該函數,該函數將調用 se 函數,從而重新安裝站點,使當前登錄的用戶成為新站點的所有者。
他說網站上安裝了易受攻擊的 core 插件的任何人都可以通過發送 ajax 請求并將操作參數設置為 來執行其他惡意攻擊。
其他漏洞
通常由第三方開發者開發的插件php 網站,往往不可避免地存在各種漏洞。過去小程序開發,這個流行的網站創建平臺的插件中也存在許多漏洞php 網站,這些漏洞允許網站被惡意接管,以及允許攻擊者完全刪除不屬于他們的網站,或向用戶偽造電子郵件。
在 gall 發現的其他漏洞中,三個被跟蹤為 cve-2022-1656、cve-2022-1658 和 cve-2022-1659 被評為中等風險,另一個 cve-2022-1657 被評為高風險。
影響 2.0.6 或更早版本和 6.10.1 或更早版本的高風險漏洞可能允許攻擊者獲得對網站信息的特權,例如值、或執行其他受限操作。這可以通過在網站的任何位置包含和執行文件來實現。
gall 解釋說:“漏洞和主題允許登錄用戶(包括訂閱級用戶)執行路徑遍歷和本地文件包含”。
在主題中,可以通過使用 lib//-/-.php 文件中的 ajax 操作來調用函數。攻擊者可以使用此操作通過 slug 參數包含本地任意 php 文件。
他說該主題還有一個幾乎相同的漏洞,攻擊者可以通過 //-//.php 文件中的 ion ajax 操作調用 ion 函數來利用該漏洞。
為了保護 、care 和客戶,研究人員建議使用受影響主題的用戶立即更新到修補版本。
關于三大公有云平臺的網絡安全不可不了解的四個關鍵領域個人或企業網站選擇自助建站系統應注意什么?網站優化:怎樣讓一個新網站剛上線就有排名經驗分享網站沒有排名的原因最全解析seo優化網站的關鍵點濟南網站建設為什么不能貪圖廉價呢企業目標和戰略計劃傳統企業從這幾個方面做好網絡整合營銷!